تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

۱۵۰ مطلب در آذر ۱۳۹۳ ثبت شده است

مقدمه

سازمان‌ها در گوشه و کنار جهان در حال سرمایه گذاری روی تواناییهای دفاع سایبری فناوری اطلاعات برای محافظت از دارایی‌های حیاتی خود هستند. اینکه سازمان‌ها از برند، سرمایه‌های فکری و اطلاعات مشتری محافظت می‌کنند یا کنترلهایی را برای زیرساخت‌های حیاتی فراهم می‌کنند، همگی چند مولفه‌ عمومی دارند: نیروی انسانی، فرآیندها و فناوری. بلوغ این مولفه‌ها در میان سازمان‌ها و صنعت‌های مختلف متفاوت است. شرکت اچ پی توانایی‌ها، دروس آموخته شده و سطوح کارآیی عملیات امنیت را که مبتنی بر ارزیابی‌های بلوغ روی سازمان‌های مختلف در جهان انجام داده است، در غالب گزارشی منتشر کرده است. در زیر بخش هایی از این گزارش را مشاهده می کنید.

SIOC اچ پی از سال 2008، تواناییها و بلوغ 69 مرکز عملیات امنیت (SOC) خوب را طی 93 ارزیابی، مشخص کرده است. ارزیابی‌های بلوغ، سازمان‌هایی در بخش خصوصی و عمومی، سازمان‌های بزرگ در تمامی صنایع و ارائه دهندگان خدمات امنیت مدیریت شده (MSSP) را شامل می‌شود. این ارزیابیها از نظر جغرافیایی شامل SOCهای 13 کشور است.

  • مدیرکل
شرکت امنیتی مک آفی در گزارشی به بررسی تهدیدات امنیتی سه ماهه دوم سال 2014 در زمینه‌های مختلف پرداخته است. در ادامه به مهم‌ترین بخش‌های این گزارش خواهیم پرداخت.
تهدیدات موبایلی
تعداد کلی نمونه بدافزارهای تلفن همراه در سه ماهه دوم سال 2014 حدود 17 درصد رشد داشته است. در این میان، نرخ بدافزارهای جدید تلفن همراه حدود 70000 در هر سه ماهه بوده است.
  • مدیرکل
شرکت  Akamai Technologiesهر سه ماه یک بار گزارشی را با عنوان «وضعیت اینترنت» منتشر می کند. در این مطالعه، داده‌هایی از سراسر دنیا جمع‌آوری و تحلیل شده و در نهایت گزارشی شامل اطلاعاتی آماری درباره ترافیک حمله‌ها، سرعت اینترنت و غیره منتشر می شود. این شرکت به تازگی گزارش خود را درباره سه‌ماهه دوم سال 2014 منتشر کرده است. در ادامه، خلاصه‌ای از مهم ترین بخش های امنیتی این گزارش را مطالعه می کنید.
 
ترافیک حمله، کشورهای برتر مبدأ حملات
در طول سه‌ماهه دوم سال 2014، آکامایی مشاهده کرده است که ترافیک حمله از 161 کشور/ منطقه یکتا نشأت گرفته است که این تعداد در سه‌ماهه پیش از آن، 194 مورد بوده است. همان‌طور که در شکل 1 مشاهده می‌کنید، چین همچنان در مکان اول جدول قرار دارد و مسئول 43% از حملات مشاهده شده بوده است و ترافیک حمله تولید شده توسط آن،نزدیک به سه برابر کشور بعدی یعنی اندونزی است که ترافیک حمله آن نسبت به سه‌ماهه اول حدود دو برابر شده است. ایالات متحده تنها کشور دیگر این فهرست است که بیش از 10% ترافیک حملات را به خود اختصاص داده است و با اندکی افزایش نسبت به سه‌ماهه قبل، به 13% رسیده است. در میان سایر کشورهای این فهرست، تنها تایوان است که شاهد افزایش ترافیک حملات در این سه‌ماهه بوده است و سایر کشورها با کاهش درصد حملات مواجه بوده‌اند. ترکیب کشورهای این فهرست در سه‌ماهه اول و دوم ثابت بوده است. تمرکز کلی ترافیک حمله مشاهده شده در سه‌ماهه دوم افزایش یافته است و 10 کشور برتر، مسئول 84% از ترافیک حمله تولید شده بوده‌اند که این میزان در سه‌ماهه اول 75% بود.
  • مدیرکل

مقدمه

این مقاله گامهایی را برای تشخیص این موضوع که آیا سیستم ویندوز شما مورد سوء استفاده قرار گرفته است یا خیر مشخص می کند. مدیران سیستم می توانند از این اطلاعات برای تشخیص انواع مختلفی از نفوذها استفاده کنند. عبارت «سیستم ویندوز» در این مقاله به سیستمهایی اشاره می کند که از ویندوز XP و ویندوز Server 2003 استفاده می کنند. اگر در برخی موارد بین نسخه های مختلف ویندوز تفاوتی وجود داشته باشد، این مقاله صراحتا به آن اشاره خواهد کرد. این نکته مهم است که بین لغتهای auditing و مانیتور کردن (monitoring) که در این مقاله مورد استفاده قرار می گیرند تفاوت قائل شوید. auditing به عملیات ثبت کردن، گزارش نوشتن و یا جمع آوری اطلاعات گفته می شود در حالیکه مانیتور کردن، به عملیات بررسی اطلاعات جمع آوری شده برای تشخیص برخی وقایع گفته می شود. این مقاله با فرض آشنایی کاربر با سیستم عامل های ویندوز نوشته شده است. اطلاعات لازم برای مطالعه این مقاله عبارتند از:
  • مدیرکل

دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. ناگفته هایی از پسوندهای فایلها و روش های پاکسازی آنها ، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامه های هک ، راه هایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بدانید.

  • مدیرکل

کارشناسان حوزه امنیت در جدیدترین اخبار خود اعلام کرده‌اند که برخی حفره‌های امنیتی در سیستم عامل‌های اندروید، ویندوز و OS Xمی‌تواند سرویس‌هایی مانند جی‌میل را هک کند. این محققان معتقدند که حفره مذکور به مجرمان سایبری اجازه می‌دهد تا از طریق برنامه‌های کاربردی مخرب، داده‌های حساس را به سرقت ببرند. این آسیب‌پذیری در گوشی‌های اندرویدی تست شده است اما کارشناسان بر این باورند که علاوه بر اندروید سایر پلت‌فرم‌ها نیز ممکن است در مواجهه با این حفره آسیب‌پذیر باشند.

 

این حمله از طریق یک نرم افزار مخرب به عنوان یک برنامه کاربردی بی خطر مانند نصب تصویر پیش زمینه کار می‌کند. پس از نصب این نرم افزار، محققان توانستند به بخشی از حافظه تلفن هوشمند دسترسی پیدا کنند. این بخش از حافظه تنها از طریق مجوزها یا برنامه‌های کاربردی که حق دسترسی دارند قابل دسترسی است. سپس تغییرات این بخش از حافظه مانیتور می‌شود. یعنی زمانی که یک کاربر از یک برنامه کاربردی استفاده می‌کند، تغییرات فعالیت آن ثبت می‌شود.

  • مدیرکل